Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Größe: px
Ab Seite anzeigen:

Download "Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014"

Transkript

1 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: www. syssec. at/ dachsecurity2014

2 D i e n s t a g 1 6. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Begrüßung und Überblick Sicherheitsmanagement Leitung: R. Welter Uhr SIEM Technik allein ist keine Lösung D. Mahrenholz Zielgerichtete ngriffe (PT) stellen die aktuell größte Bedrohung dar R. Schumann SIEM-Systeme können PT erkennen, um Schäden und Kosten zu minimieren. Brügmann Effektive SIEM-Systeme benötigen geeignete und effiziente Prozesse rt-solutions.de Bei der Umsetzung lauern viele Fallstricke und Hindernisse GmbH Geschicktes Prozessdesign hilft, die Herausforderungen zu meistern Uhr SIEM-nsätze zur Erhöhung der IT-Sicherheit auf MP-Basis K.O. Detken SIEM-Definition und nsätze DECOIT GmbH SIEM-Technologien (u.a. Event Correlation, Identity Mapping) SIEM-rchitektur auf Basis von IF-MP Mehrwerte von SIEM-Systemen für Unternehmen Herausforderungen bei der Einführung Uhr Security Patch Management in Großunternehmen M. Ifland Produkte und Lösungen setzen vermehrt auf Drittanbieter-Komponenten Siemens G IT-Sicherheitsschwachstellen treten in Drittanbieter-Komponenten auf Eine zentralisierte Patch-Management-Lösung spart Zeit und Geld Schnittstellen zur nbindung verschiedener Workflow-Systeme Einheitliche und unternehmensweite Namensgebung von Komponenten Uhr Kommunikationspause Digitale Signaturen & Öffentliche Verwaltung Leitung: R. Posch Uhr Design und Implementierung eines Localhost Signaturgateways D. Derler, C. Rath FutureID Client auf Basis des Open ecard Framework IIK TU Graz dd-on für elektronische Signaturen M. Horsch OSIS DSS Request-/Responseformat TU Darmstadt bstraktion der Signaturerstellung mittels diverser Karten T. Wich Integration der österreichischen Handy-Signatur Ecsec GmbH Uhr Standards und Lösungen zur langfristigen Beweiswerterhaltung S. Schwalm Beweiswerterhaltung elektronischer Unterlagen T. Kusber Standards und Normen zur vertrauenswürdigen Langzeitspeicherung Bearing Point GmbH Lösungsvorschläge zur vertrauenswürdigen Langzeitspeicherung U. Korte, BSI ssociated Signature Container+Evidence Records ein ustauschformat D. Hühnlein Interoperabilität technischer Beweisdaten Ecsec GmbH Uhr Security by Isolation in der öffentlichen Verwaltung O. Maurhart Migration zu virtualisierten nwendungen bei bestehenden Betrieb R. King Schutz gegen Malware beim Laden von Dokumenten von Datenträgern M. Bartha Sicheres Surfen bei vollständigem btrennen des Browsingsystems IT ustrian Unaufdringliche Integration in eine bestehende IT Infrastruktur Institute of Der öffentliche Bereich: sanfte Integration im großen Maßstab Technology Uhr Gemeinsame Mittagspause IT-Sec-Management Leitung: W. Schäfer

3 D i e n s t a g 1 6. S e p t e m b e r Sicherheitsinfrastrukturen & nwendungen Leitung: P. Lipp Uhr bsicherung von einer M2M-Telematikplattform J. Sell Zentralisierte M2M-Kommunikationinfrastruktur zwischen Landmaschinen E. Eren Kommunikationsszenarien im landwirtschaftlichen Bereich S. Gansemer Exemplarische IT-Infrastruktur und Komponenten T. Horster-Möller Implementierung etablierter Protokolle und Tools FH-Dortmund Datenkommunikation und blage Uhr nonymität und Mehrwegeübertragung R. Wigoutschnigg Gesteigerte nonymität durch Mehrwegeübertragung? Uni Klagenfurt uswirkungen für Sender und Empfänger Gefahren durch den Predecessor-ngriff Evaluation durch Simulationen Vergleich mit bestehenden Systemen Uhr bsicherung von Smart-Meter-Umgebungen durch TC K.O. Detken Einführung in ein Smart-Meter-Szenario DECOIT GmbH Bewertung geeigneter Schutzverfahren (TCG versus BSI) K.H. Genzel SMGW-Integritätsprüfung mit Trusted-Computing-Verfahren HS Bremen Einsatz von Trusted Network Connect (TNC) usblick von Trusted Computing im Smart-Meter-Umfeld Uhr Sicherheit von industriellen Steuerungssystemen. Floß Kritische Betrachtung des ICS-Security-Kompendiums HiSolutions G BSI IT-Grundschutz-Vorgehensweise bei ICS Best-Practice Maßnahmen Gefährdungen und Risikoanalyse für ICS usblick für weitere ktivitäten Uhr Kommunikationspause Digitale Forensik & ngriffstechniken Leitung: K. Lemke-Rust Uhr Digitalisierte Forensik: Sensorbildfusion und Benchmarking C. Krätzer Design eines Fusionsframeworks für die intra-/inter Sensorfusion M. Hildebrandt Subjektiver und objektiver Vergleich von Sensor-/Featurelevelfusion. Dobbert Benchmarking zerstörungsfreier, kontaktloser, optischer Messtechnik J. Dittmann Untersuchung der Reproduzierbarkeit von Sensorsignalen und rtefakten Uni Magdeburg Evaluation anhand latenter Fingerspuren als ausgewählter Tatortspur Uhr ngriffszenarien auf Truecrypt B. Röllgen Ist das Team hinter TrueCrypt ein Phantom? Global IP ngriffe via Trojaner, nalyse des RM, IO Control Codes, Kopien von Images Telecommuni- Kommerzielle Software gewinnt Schlüssel für BitLocker, TrueCrypt und PGP cations Gegenmaßnahmen in GUI und Treiber sind noch weitestgehend unbekannt Konkrete Maßnahmen, mit denen TrueCrypt effektiv gehärtet werden kann Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen

4 M i t t w o c h 1 7. S e p t e m b e r Compliance & Risikomanagement Leitung: G. Jacobson Uhr IT Compliance mit kontextuellen Sicherheitsanforderungen M. Brunner Ganzheitliches Sicherheitsmanagement auf Basis von Unternehmensmodellen R. Breu Kooperative Definition und Verwaltung kontextueller Sicherheitsanforderungen Uni Innsbruck Hoher utomatisierungsgrad beim Überwachen von Sicherheitsanforderungen Frei konfigurierbare change-getriebene Workflows Demonstration des Tools adamant Uhr Kennzahlen im Informationssicherheitsmanagement M. Stöwer Sicherheitskennzahlen ergänzen udits R. Kraft Sie sind Bestandteil eines standardkonformen ISMS Fraunhofer- Ziele der Nutzung von Kennzahlensystemen Institut SIT Gute Kennzahlen Erfahrungen aus Beispielimplementationen Uhr Entwicklung einer Test-Umgebung für Risiko-ssessmenttools S. Schauer Risiko-Management IT Generische Test-Umgebung für Risiko-ssessments. Peer, J. Göllner Evaluation von Risiko-ssessmentmethoden BMLVS Identifikation von ngriffsstrategien durch das Doppelvektor-Modell S. Rass CI+-Sicherheitsbewertung von Kommunikationskanälen in Unternehmen Uni Klagenfurt Uhr Kommunikationspause Datenkontrolle & Rechtliche spekte Leitung: P. Schartner Uhr Datenkontrolle mit Software für Informationsrechteverwaltung D. Scherrer Verschlüsselungsverfahren beim Formular- und Dokumentenschutz BLUESITE Identitäts- und Schlüsselmanagement der Informationsrechteverwaltung Planung und Implementierung von Informationsrechten in Organisationen bgrenzung Data Leakage Prevention und Informationsrechteverwaltung Beispiele Informationsrechteverwaltung verschiedener Plattformen Uhr Wahrnehmung der Richtlinien von Facebook N. Hintz Facebook s Datenverwendungsrichtlinien aus der Perspektive der Nutzer W. Schwarz Besorgnis der Nutzer über die Datenweitergabe seitens Facebook Uni Erlangen- Ursache und Hintergründe für das kzeptieren der Facebook GBs Nürnberg Wahrnehmung der Facebook Nutzungsbedingungen aus Sicht der Mitglieder usblick und weitere Entwicklung Uhr Schutz nicht nur der Inhalte, sondern auch der Metadaten H. Jäger Datenschutz-Herausforderungen für Cloud-Dienste Uniscon GmbH Die Sealed-Cloud-Versiegelung Betreibersicherheit Pseudonymisierung von Fremdschlüsseln Versiegelte Dekorrelation Uhr Outsourcing im Massengeschäft sicher und rechtskonform M. Bergt Outsourcing ist datenschutzrechtliche uftragsdatenverarbeitung von BOETTICHER Das Gesetz passt für große Outsourcing-Vorhaben, nicht für die Cloud Rechtsanwälte Umfangreiche Verträge und Kontrollen des nbieters sind vorgeschrieben Massenverkehr braucht Standard-Verträge und Standard-Sicherheitsniveaus Die Kontrolle der Sicherheit können Zertifikate Dritter übernehmen

5 M i t t w o c h 1 7. S e p t e m b e r Workshop der GI-FG SECMGT Leitung: I. Münch & B. Witt B Uhr Ganzheitliche Informationssicherheit bei Banken B.C. Witt Zahlreiche nforderungen für Banken it.sec GmbH&Co.KG Haftungsentlastung durch best practices (statt good practice) Cross-Control-Mapping beim IT-GRC-Management nötig Herausforderungen an die IT-GRC-Infrastruktur Beispiele guter Praxis Uhr Cyber-Sicherheits-Check M. Becker Reflektion des Leitfadens Cyber-Sicherheits-Check BSI Einführung in die Cyber-Sicherheit und aktuelle Lage Grundsätze und Voraussetzungen zur Durchführung Durchführung eines Cyber-Sicherheits-Checks Weiterbildung zum Cyber-Security-Practitioner Uhr Gemeinsame Mittagspause egovernment & Identitätsmanagement Leitung: H. Leitold Uhr Umsetz ung von vertrauenswürdigem Open Government Data K. Stranacher Open Government Data (OGD) für Veröffentlichung von öffentlichen Daten B. Zwattendorfer uthentizität und Integrität fanden bisher wenig bis keine Beachtung S. Fruhmann Vertrauenswürdiges OGD mittels elektronischer Signaturen P. Koch Signaturfähigkeit von OGD Formaten EGIZ rchitektur und Umsetzung eines vertrauenswürdigen OGD Uhr Föderiertes Identitätsmanagement in der Cloud B. Zwattendorfer Identitätsmanagement-Modelle in der Cloud K. Stranacher Föderation von unterschiedlichen Cloud Identity Brokern EGIZ Prototypische Implementierung mit OpenID/Twitter als Identity Provider F. Hörandner Schutz der Daten durch Verwendung von Proxy Re-Encryption TU Graz Daten unter der Kontrolle des Benutzers Uhr IdP zur Verifikation der vertrauenswürdigen digitalen Identität. González Robles Vertrauenswürdige digitale Identität N. Pohlmann Identity Provider Modell mit Trusted Third Party (TTP) if(is) Westfälische Verifikation der vertrauenswürdigen digitalen Identität Hochschule Identity Provider Modell mit dem neuen Personalausweis (np) Gelsenkirchen Modell auf andere TTP und Objekt-IDs des Internet der Dinge anwenden Uhr Kommunikationspause

6 M i t t w o c h 1 7. S e p t e m b e r Mobile ( Un) Sicherheit Leitung: P. Horster Uhr Zum sicheren Löschen auf Smartphones B. Roos Sicherheit der vom ndroid System bereit gestellten Löschmöglichkeiten H. Baier Konzeptionierung unterschiedlicher sicherer Löschstrategien P. Lyko Prototyp zum sicheren Löschen von Daten im Flashspeicher Hochschule Blockweises Löschen auf Nand Flashspeicher Darmstadt/CSED Verteilung der Daten durch Wear Leveling und Bad Block Management Uhr rchitekturelle Sicherheitsanalyse für ndroid pps B. Berger utomatische Extraktion der Sicherheitsarchitektur von ndroid pps K. Sohr rchitekturelle Sicherheitsanalyse von (hybriden) ndroid pps Uni Bremen Konzeptionelle Sicherheitsprobleme in Software identifizieren U. Kalinna Frameworkspezifische Sicherheitsprobleme in Software identifizieren ifsec GmbH Wissensdatenbank mit architekturellen Sicherheitsregeln Uhr ktuelle Grenzen der mobilen Sicherheit P. Papagrigoriou Status Quo und Herausforderungen EMPELOR GmbH State-of-The-rt bwehr und protektive Technologien Grenzen rechtlicher und ethischer Zulässigkeit von Sicherheitslösungen Wie können Schwachstellen eliminiert werden? Die zukunftsgerichtete Lösung für die wahre mobile Sicherheit Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Risikokommunikation Besondere Merkmale von Risikokommunikation in einer IT Schadenslage Mögliche Folgen für das Krisenmanagement Ursachen für Problemquellen Methoden zur Messung Lösungsvorschläge zur Prävention ISMS im Bereich der Energieversorgung und -messung Vorgaben für Smart Meter Gateway Betreiber Vergleich ISO und BSI TR BSI IT-Grundschutz-Vorgehensweise im Bereich Smart Meter Best Practice Maßnahmen usblick und notwendige weitere ktivitäten N. Wlczek IBG mbh T. Goldschmidt HiSolutions G Die Beiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

7 Programmkomitee Vorsitz: P. Schartner Uni Klagenfurt P. Lipp TU Graz R. ckermann SP Research P. Beenken Porsche G R. Bloem TU Graz J. Dittmann Uni Magdeburg D. Engel FH Salzburg J. Fuß FH Hagenberg M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH G. Jacobson Secardeo GmbH S. Janisch Uni Salzburg K. Knorr HS Trier T. Kob HiSolutions G U. Korte BSI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT K. Lemke-Rust HS Bonn-Rhein-Sieg S. Mangard TU Graz B. Mester Uni Oldenburg H. Mühlbauer TeleTrusT I. Münch BSI J. Neuschwander HTWG Konstanz. Philipp Utimaco N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt H. Reimer DuD. Roßnagel Uni GH Kassel W. Schäfer DTEV H. Storck T-Systems GmbH S. Teufel Uni Fribourg P. Trommler GSO HS Nürnberg G. Weck Infodas C. Wegener Uni Bochum E. Weippl SB Research S. Werth BM des Innern. Wespi IBM CH B. C. Witt it.sec GmbH K.-D. Wolfenstetter DTG GI-FG SECMGT Workshop Leitung: I. Münch BSI B.C Witt it.sec GmbH & Co. KG K. Kirst PTLV D. Koschützki HS Furtwangen S. Leuchter HS Rhein-Waal P. Reymann ITQS C. Stark Citigroup G J. Voßbein UIMC R. Welter IBG mbh Organisation D. Cechak Uni Klagenfurt P. Lipp TU Graz P. Schartner Uni Klagenfurt M. Möhlmann Leitungsgremium der Konferenzreihe P. Horster Uni Klagenfurt P. Schartner Uni Klagenfurt

8 n m e l d u n g & T e i l n a h m e b e d i n g u n g e n D CH Security und 17. September 2014 TU Graz Campus Inffeldgasse nmeldung zur Konferenz Telefon: +43 (0) Online-nmeldung unter: Teilnahmebedingungen Bei nmeldung bis zum bis 14. ugust 2014 beträgt die Teilnahmegebühr 395, (Frühanmeldegebühr), danach 480, jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 345, zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISBN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. Bei Stornierung der nmeldung bis 8. ugust 2014 (Datum des Poststempels) wird eine Bearbeitungsgebühr von 75, erhoben. Nach dem 8. ugust 2014 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt lpen-dria-universität Klagenfurt Forschungsgruppe Systemsicherheit ( syssec) Universitätsstr Klagenfurt URL: konferenzen@syssec.at Bilder: shutterstock.com ndrea Danti, Lukiyanova Natalia/frenta

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Konzeption, Entwicklung und Projektmanagement von ESUKOM Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl Ein Seminar der DWH academy Seminar C09 Einsatz SAP BW im Vergleich zur Best-of-Breed- Produktauswahl Befasst man sich im DWH mit der Auswahl

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie? Erfolgreicher Online-Handel von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie? 23.05. 24. 05.2013 Erfolgreicher Online-Handel von Verbundgruppen zentrale oder händlereigene

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Mehr Sicherheit für Unternehmen

Mehr Sicherheit für Unternehmen Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Wir setzen Maßstäbe! Onlineschulung zu aktuellen Themen Januar 2006 Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Inhalt 1. Was benötigen Sie für eine Onlineschulung? 2. Was ist Netviewer?

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihre Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 1 Semesterplan... 2 Präsenzpraktikum und

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: 25. Juni 2014, Essen Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: Inhaber, Geschäftsführer und Vertriebs- und Marketingverantwortliche

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner: Vorname: Nachname: Geburtsdatum: Tätigkeit: Telefon: Fax:

Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner: Vorname: Nachname: Geburtsdatum: Tätigkeit: Telefon: Fax: Seite 1 von 5 Antrag auf Mitgliedschaft im KNX-Userclub Austria (Verein zur Förderung der KNX-Technologie) Stand: März 2010 Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner:

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

BASISWISSEN PHARMAKOVIGILANZ I - VII

BASISWISSEN PHARMAKOVIGILANZ I - VII BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND CH-3653 Oberhofen (Switzerland), Tel. +41 (33) 244 61 61, Fax +41 (33) 243 53 53 FIS-Website: http://www.fis-ski.com

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr